Últimas noticias
Un troyano basado en COMPFun ataca a embajadas y consulados vía visados falsos
22 de mayo 2020. El pasado noviembre, las tecnologías de Kaspersky descubrieron ataques a cuerpos diplomáticos europeos con la propagación inicial del malware disfrazada de una solicitud de visado falsa. Ahora, análisis más profundos revelan que ese software espía utiliza la misma base de código que COMPFun
Netskope adapta Cyber Kill Chain para evitar la explotación del cloud por los ciberdelincuentes
12 de noviembre 2019. El creciente desarrollo y uso casi generalizado de aplicaciones en la nube está provocando cambios en el modelo Cyber Kill Chain, diseñado para ayudar a mitigar los ataques más avanzados de la red. Unos cambios que Netskope analiza y valora cómo se están explotando los servicios cloud dentro de cada etapa de esa cadena
Ransomware: Kaspersky desactiva Yatron y FortuneCrypt. Los afectados ya pueden recuperar sus datos sin pagar un rescate
15 de octubre 2019. Kaspersky ha actualizado y está disponible su herramienta RakhniDecryptor para permitir a los usuarios cuyos archivos fueron cifrados por los ransomware Yatron y FortuneCrypt recuperar sus datos sin necesidad de pagar un rescate
Criptojacking: Kaspersky evalúa el impacto medioambiental de la minería web
04 de octubre 2019. A lo largo de 2018, la minería web que se ejecuta en el navegador de un usuario sin su consentimiento para extraer criptomonedas podría haber consumido hasta 18,8 gigavatios de energía eléctrica, de acuerdo con la investigación realizada por Kaspersky. Este dato, comparable al 70% del consumo eléctrico de un país como España, supone un impacto ambiental de 800 toneladas de emisiones de CO2
ESET detecta que una campaña masiva de malware se ceba en España y Portugal
04 de septiembre 2019. El laboratorio de ESET alertado en relación a una serie de campañas de propagación de amenazas de malware en España y Portugal escritas en el lenguaje .Net de Microsoft, catalogadas como MSIL/GenKryptik y que utilizan el correo electrónico como vector de infección
Aumentan los ataques de spam y phishing enviados desde sitios web legítimos
08 de agosto 2019. Los cibercriminales explotan cada vez en mayor medida los formularios de registro, suscripción o comentarios en los sitios web para introducir contenido de spam o enlaces de phishing en los emails de confirmación enviados desde empresas respetadas y fiables
El ejército venezolano, objetivo de un grupo de ciberespías
05 de agosto 2019. El laboratorio de ESET ha descubierto una campaña de ciberespionaje contra instituciones de alto nivel en diversos países de Latinoamérica y, en concreto, más de la mitad de los equipos atacados pertenece al ejército venezolano, aunque también ha llegado a sistemas de la policía, de entidades educativas y de organismos de asuntos exteriores. Venezuela ha sufrido las tres cuartas partes de los ataques y Ecuador el 16%
La iniciativa de Europol 'No More Ransom' celebra su tercer aniversario y el haber ayudado a 200.000 víctimas de ransomware
30 de julio 2019. Hace tres años, Europol presentaba la iniciativa 'No More Ransom' o 'No Más Secuestros', con la que se ha ayudado a más de 200.000 víctimas de ataques de ransomware, reduciendo en 108 millones de dólares los ingresos de los ciberdelincuentes. ESET valora la iniciativa con la que colabora y a la que aporta herramientas y claves de descifrado
El malware MobOk se esconde en falsas apps de edición de fotos, alerta Kaspersky
30 de junio 2019. Los expertos de Kaspersky han descubierto que MobOK, un troyano de puerta trasera para tomar el control de dispositivos, se ocultaba en aplicaciones de edición de fotos aparentemente legítimas y que han estado disponibles en la tienda de Google Play. En el momento del hallazgo, las aplicaciones 'Pink Camera' y 'Pink Camera 2' se habían instalado unas 10.000 veces
Cisco descubre 74 grupos ciber-criminales que operaban en Facebook: la ciberdelincuencia se traslada a las redes sociales
08 de abril 2019. Talos, la división de ciber-inteligencia de Cisco, ha descubierto 74 grupos distintos de ciber-criminales operaban desde Facebook. Compuestos por cerca de 385.000 miembros, anunciaban, vendían y adquirían desde servicios y herramientas de spam a información personal robada, acceso a listas de email, documentos falsificados e información de tarjetas de crédito
Red Hat alerta sobre la vulnerabilidad que permite el acceso y el ataque a clusters de kubernetes
09 de diciembre 2018. Red Hat ha hecho pública una nota en la que reconoce como vulnerabilidad crítica la CVE-2018-1002105, un fallo que permite el acceso a usuarios sin privilegios a clusters de kubernetes y datos asociados a los que de otra forma no podrían acceder. Una vulnerabilidad calificada como crítica y que afecta a las soluciones de Red Hat OpenShift Container Platform 3.x y versiones posteriores, así como a OpenShift Online y OpenShift Dedicated
El cibercrimen libera 11.700 apps maliciosas para Android cada día
09 de noviembre 2018. El número de apps maliciosas diseñadas para atacar a los sistemas Android alcanzará en 2018 otro récord, superando el de 2016: hasta septiembre, la compañía de seguridad TI G Data ha contabilizado 3,19 millones de nuevas amenazas, frente a los 3 millones que vieron la luz en todo 2017 y los 3,25 de 2016
Sophos descubre en Google Play 25 apps dedicadas al criptojacking
16 de octubre 2018. El desplome de los precios de las criptomonedas de los últimos meses no ha sido un freno para los ciberdelincuentes. Los creadores de malware insisten en aprovechar los dispositivos móviles para minar divisas virtuales. Así lo ha podido comprobar Sophos en una investigación realizada junto con la Cyber Threat Alliance acerca del código de criptominado encubierto en algunas apps móviles
Spoofing: ESET alerta de una nueva campaña de extorsión a través del correo electrónico
28 de septiembre 2018. ESET revela una nueva campaña de extorsión llevada a cabo a través del correo electrónico, conocidas como spoofing, que consiste en que la víctima recibe un mensaje procedente de su propia dirección informándole de que su cuenta ha sido pirateada. El objetivo final del atacante es conseguir que la víctima pague por la recuperación de sus credenciales
Un gusano con funciones de criptominado explota una interfaz abierta de Android en móviles fabricados en Asia
05 de agosto 2018. Miles de dispositivos Android de origen asiático han sido atacados por un gusano que explota una interfaz de depuración de Android, que debió haber sido cerrada antes de que los dispositivos fueran comercializados. G DATA explica los riesgos, muestra cómo comprobar si el dispositivo móvil se ha visto afectado y cómo cerrar el agujero de seguridad
Publicidad
Análisis e Informes
Amenazas y vulnerabilidades - Informes
HP advierte de los daños producidos por la campaña de malware ChromeLoader
HP destaca en su informe trimestral Wolf Security Threat Insights que se está ocultando malware en documentos OneNote, usando dominios de confianza para eludir controles de macros de Office y realizando ataques a través del navegador Chrome a usuarios que descargan películas o videojuegos en sitios web piratas
- Ir al centro de recursos para PYMES
Personajes
Opinión de Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
Opinión de Steven Huels, general manager, AI Business Unit de Red Hat
Mirar al futuro: El compromiso de Red Hat con una IA segura, responsable y basada en la innovación
- Personajes de IT PYMES.es
Soluciones de negocio
Industria
Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS
La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services
- Soluciones de negocio
Agenda
Amenazas y vulnerabilidades
La ciberseguridad y la protección de la información
En este curso de la UIMP, tras caracterizar un escenario en el que se está produciendo una constante evolución, se tratan desde puntos de vista multidisciplinares las implicaciones asociadas a la ciberseguridad y la protección de la información- Agenda de IT PYMES.es
Publicidad